[ KL3R ]
#belgium
24 heures après le traditionnel patch tuesday de Microsoft, une faille qualifiée de "hautement critique" (le plus haut niveau) par Secunia a fait son apparition sur la toile et concerne principalement Internet Explorer 7 (XP et Vista), mais aussi WordPad.
Cette faille ne nécessite pas d'intercations avec l'utilsateur, elle s'exécute toute seule et installe donc un cheval de troie.
Le code exploit a commencé à se répandre sur des forums chinois, mais il ne devrait pas tarder à franchir les frontières factices de l'Internet... Le code a été publié, bien sûr, après le patch tuesday et mis en vente pour la modique somme de ... 15 000$.
Il est conseillé d'utiliser un navigateur alternatif, ou, pour ceux de ne pouvant pas se séparer d'IE7, activer le DEP et passer le mode sécurisé à "haut" et éviter les sites douteux. Cela empêchera une partie de la faille.
Microsoft a confirmé cette faille via un avis de sécurité.
Plus d'infos ici : http://www.generation-nt.com/microsoft-exploit-ie-vulnerabilite-wordpad-actualite-202301.html
Cette faille ne nécessite pas d'intercations avec l'utilsateur, elle s'exécute toute seule et installe donc un cheval de troie.
Le code exploit a commencé à se répandre sur des forums chinois, mais il ne devrait pas tarder à franchir les frontières factices de l'Internet... Le code a été publié, bien sûr, après le patch tuesday et mis en vente pour la modique somme de ... 15 000$.
Il est conseillé d'utiliser un navigateur alternatif, ou, pour ceux de ne pouvant pas se séparer d'IE7, activer le DEP et passer le mode sécurisé à "haut" et éviter les sites douteux. Cela empêchera une partie de la faille.
Microsoft a confirmé cette faille via un avis de sécurité.
Plus d'infos ici : http://www.generation-nt.com/microsoft-exploit-ie-vulnerabilite-wordpad-actualite-202301.html